Einführung in SNMP Management

Größe: px
Ab Seite anzeigen:

Download "Einführung in SNMP Management"

Transkript

1 The Hirschmann Competence Center Einführung in SNMP Management Author:- Mark Cooksley 1 st December Copyright Hirschmann Electronics GmbH & Co KG, Neckartenzlingen, Germany

2 Inhalt EINSATZ EINES NETZWERK-MANAGEMENT... 3 SNMP... 4 ÜBERSICHT... 4 Bild 1. SNMP-Komponenten... 4 SNMPV1-PROTOKOLL... 5 Bild 2. SNMP-Lese- und Schreiboperationen... 5 SNMPV2-PROTOKOLL... 6 KOMPATIBILITÄT... 6 TRANSPORT... 6 SNMP-SICHERHEIT...6 MIB... 8 ÜBERSICHT... 8 Bild 3. Öffentliche und private Objektcodes...8 ASN SMI... 9 ASN.1-DATENTYPEN... 9 SMI-DATENTYPEN... 9 SNMP-MIB-TABELLEN... 9 MIB-II RMON ÜBERSICHT DIE RMON-MIB SCHLUSSFOLGERUNG

3 Einsatz eines Netzwerk-Management Unabhängig davon, ob ein Netzwerk dazu benutzt wird, PCs mit Servern oder PLC s mit SCADA-Systemen zu verbinden, sind die über das Netzwerk übermittelten Daten für den Betrieb oft von entscheidender Bedeutung. Wenn eine Störung im Netzwerk einer Firma Schaden zufügen kann, dann sollte man eindeutig alle Anstrengungen unternehmen, ein solches Ereignis zu verhindern. Selbst wenn nur ein geringer Datenverkehr in einem Netzwerk stattfindet, kann das Erfassen von Netzdaten ( Baselining ) Ausfallzeiten verhindern. Schwellenwerte können einen Netzwerk-Administrator warnen, bevor ein Problem auftritt. Trendbeobachtung ( Trending ) sorgt dafür, dass ein Netzwerk immer für die Anwendungen optimiert wird, die es unterstützt. Alarmsignale können einen Netzwerk- Administrator sofort über Fehler informieren, bevor Einzelprobleme sich zu einem Totalausfall auswachsen. Einfach ausgedrückt, ist ein administriertes Netzwerk weniger anfällig als ein nicht administriertes Netzwerk. 3

4 SNMP Übersicht Das Simple Network Management Protocol ist seit seiner Einführung 1988 zur Standardprotokol für das Management von Geräten über ein Zwischennetz geworden, unabhängig davon, ob es sich dabei um ein LAN, ein WAN oder das Internet selbst handelt. Es ist zur Zeit das meist benutzte Management-Protokoll für TCP/IP Netzwerke. SNMP ist ein Protokoll der Applikationsschicht und ist Teil der TCP/IP Protokollfamilie. SNMP ermöglicht es einem Netzwerk-Administrator, gesamte Netzwerke zu konfigurieren und zu überwachen; es steigert so die Leistungsfähigkeit und erleichtert die Fehlersuche. Obwohl SNMP ein einfaches Protokoll ist, ist es wirksam genug, um die schwierigen Probleme in den heutigen komplexen Netzwerken zu behandeln. Es gibt augenblicklich zwei Versionen des SNMP: SNMPv1 (RFC 1157) und SNMPv2 (RFC 1902 bis 1907). Wenn SNMPv2 auch nicht sehr verbreitet ist, so liefert es doch zusätzliche Protokolloptionen. Eine dritte Version, SNMPv3, befindet sich im Stadium der Standardisierung. Innerhalb von SNMP gibt es zwei Basiskomponenten, und zwar Agenten und Netzwerk- Management-Systeme (NMS). Ein Gerät, das administriert werden kann, enthält eine Agent genannte Software. Der Agent ist für die Erfassung und Speicherung von Information über das Gerät zuständig, außerdem für die Bereitstellung dieser Information an das NMS in einem SNMP-kompatiblen Format. Diese Software ist sowohl einfach als auch leicht zu implementieren, daher der Name Simple Network Management Protocol (= Einfaches Protokoll zum Netzwerk-Management ). Typische Beispiele für administrierbare Geräte sind u.a. Hubs, Switches, Router und Server. Das NMS besteht aus einem oder mehreren Geräten, auf denen Netzwerk-Management- Software läuft. Das NMS liefert dem Netzwerk-Administrator üblicherweise eine graphische Darstellung des Netzwerks, zusammen mit graphischen Darstellungen der einzelnen Geräte, die entsprechend ihrem Betriebszustand farbcodiert sind. Die Hauptverarbeitung der Netzwerk-Information wird vom NMS erledigt, welches von den Agenten Daten einsammelt und diese Information in einem vom Netzwerk-Administrator festgelegten Format darstellt. Die meisten administrierten Netzwerkgeräten haben ihre eigene NMS-Software. Produkte von Dritten sind ebenfalls erhältlich und in der Regel dadurch flexibler, dass sie eine Vielfalt von Agenten administrieren können. Allerdings erfordern Produkte von Dritten gewöhnlich mehr Anfangs-Konfiguration und Einarbeitungszeit. Bild 1. SNMP-Komponenten 4

5 SNMPv1-Protokoll Das SNMPv1-Protokoll besteht aus Lese- und Schreiboperationen. Von einer Ausnahme abgesehen, wird die Kommunikation durch das NMS veranlasst. SNMPv1 unterstützt zwei Leseoperationen, und zwar Get und GetNext. Get wird vom NMS dazu benutzt, eine einzelne Informationseinheit abzurufen. GetNext wird vom NMS dazu benutzt, mehrere Werte aus einer vom Agenten geführten Liste oder Tabellenreihe abzurufen. Der Agent liefert die angeforderte Information, indem er eine Get Response -Nachricht benutzt. Falls ein Agent nicht in der Lage ist, alle angeforderten Informationen zu liefern, so sendet er gar keine Information zurück. Typische Nutzungen von Get- und GetNext-Operationen sind die Überprüfung des Betriebszustandes eines Gerätes oder der Anzahl von Datenpaketen, die aus den Ports des Gerätes übertragen werden. Die einzige Schreiboperation, die von SNMPv1 unterstützt wird, ist Set. Wie der Name vermuten lässt, benutzt man diese zur Einstellung des Wertes eines Parameters an einem Gerät. Normalerweise benutzt man Set-Operationen bei Inbetriebnahme des Geräts, beispielsweise um eine Portgeschwindigkeit und Duplexverkehr einzustellen oder um die IP- Adresse des NMS festzulegen. Bild 2. SNMP-Lese- und Schreiboperationen Wenn ein NMS Geräte ständig nach ihrem Zustand befragt, wird Netzwerk-Bandbreite verbraucht. Um ständige Abfragen zu vermeiden, benutzt SNMP das Trap-Verfahren. Ein Trap ist eine unangeforderte Nachricht von einem Agenten an das NMS. Der Agent kann so konfiguriert werden, dass er Traps versendet, wenn bestimmte Ereignisse eintreten, zum Beispiel wenn sich der Zustand einer Verbindung ändert oder wenn ein Schwellenwert überschritten wird. Dieses Verfahren sorgt dafür, dass das NMS über Geräte im Netzwerk immer aktuell informiert ist. 5

6 SNMPv2-Protokoll Bei SNMPv2 wurden zwei zusätzliche Operationen hinzugefügt, GetBulk und Inform. Das NMS benutzt GetBulk, um große Datenmengen von einem Agenten abzurufen, zum Beispiel mehrere Reihen einer Tabelle. Falls ein Agent nicht in der Lage ist, alle angeforderten Informationen zu liefern, so antwortet er mit soviel Information wie möglich. Inform wird vom NMS dazu benutzt, eine eingegangene Trap-Information an ein anderes NMS zu senden. Kompatibilität SNMPv2 wurde 1993 standardisiert, fünf Jahre nach SNMPv1. Zu dieser Zeit war SNMPv1 ein ausgereiftes und weithin benutztes Netzwerk-Management-Protokoll. Ein Grund für das mangelnde Interesse an SNMPv2 war die Tatsache, dass es nicht mit SNMPv1 kompatibel war. Die Nachrichtenformate sind unterschiedlich, und SNMPv2 benutzt zwei zusätzliche Operationen. RFC 1908 definiert zwei Verfahren für Koexistenz und Migration: zweisprachige Netzwerk-Management-Systeme und Proxy-Agenten. Ein zweisprachiges NMS enthält eine Agenten-Datenbank, die beschreibt, welche Agenten SNMPv1 und welche SNMPv2 unterstützen. Es kommuniziert dann mit jedem Agenten unter Benutzung des jeweils passenden Protokolls. Das Alternativverfahren besteht darin, dass man einen Proxy- Agenten zwischen ein SNMPv2-NMS und einen SNMPv1-Agenten setzt. Der Proxy-Agent fängt Nachrichten vom NMS ab, reicht kompatible Nachrichten weiter (Get, GetNext, Set) und konvertiert GetBulk-Nachrichten zu GetNext-Nachrichten. Beide Verfahren verkomplizieren ein System, das als einfaches System vorgesehen war. Transport SNMP wurde konzipiert, um über ein verbindungsfreies Protokoll zu laufen. Wenn SNMP mit einem TCP/IP-Stack benutzt wird, läuft es innerhalb von IP und UDP. Das ist bei Weitem die verbreitetste Art der Implementierung von SNMP. SNMP kann aber auch über andere Protokolle wie TCP, X.25, DDP, IPX benutzt werden oder sogar direkt auf Ethernet oder ATM aufgesetzt werden. Bei Benutzung innerhalb des TCP/IP-Stacks hört jeder Agent auf die Nachrichten vom NMS auf Port 161. Antworten werden an den vom NMS benutzten dynamisch zugewiesenen Ausgangs-Port zurück gesendet, wobei es sich dabei gewöhnlich ebenfalls um Port 161 handelt. Beim Versenden von Traps benutzen die Agenten Port 162. Die maximale Länge einer SNMP-Nachricht ist auf die maximale Größe eines UDP-Datagramms mit 65,507 Byte begrenzt. SNMP-Sicherheit SNMP wurde auf der Grundlage des Simple Gateway Management Protocol (SGMP) als kurzfristige Lösung konzipiert, um Netzwerkgeräte zu administrieren, insbesondere im Internet. Es hätte eigentlich durch eine CMIS/CMIP (Common Management Information Service/Protocol)-basierte Lösung ersetzt werden sollen. Doch die kurzfristige Lösung erwies sich als beliebt, und das CMIP wurde nie angenommen. SNMP benutzt das Konzept von Gruppen ( Communities), um ein Administrationsdomain für Geräte zu schaffen. Eine Gruppe ( Community ) ist eine Ansammlung von Endgeräten und NMS, die einen Gruppesnamen ( Community Name ) teilen. Da Geräte außerhalb der Gruppe den Gruppesnamen nicht kennen, wird der Gruppesname oft wie ein Passwort behandelt. Dies ist allerdings bereits der volle Umfang der SNMP-Sicherheit. SNMP wurde nicht als sicheres Protokoll konzipiert, da es nie als langfristige Lösung gedacht war. Es gibt in der Sicherheit des SNMP viele Lücken. So wird beispielsweise der Gruppesname (Passwort) in jeder 6

7 SNMP Nachricht in Klartext übermittelt. Die Operationen werden nicht verschlüsselt und geben so Informationen über das System preis. Es gibt keine sequenzielle Steuerung der Nachrichten, so dass Nachrichten aufgezeichnet und später wieder in das System zurück gespielt werden können. Es gibt kein Verfahren zur Sicherstellung, ob eine Nachricht von einem zugelassenen NMS generiert wurde. Als SNMPv freigegeben wurde, enthielt es Sicherheitsmerkmale. Diese Sicherheitsmerkmale fanden weithin jedoch keine Akzeptanz, hauptsächlich weil sie nicht als adäquat betrachtet wurden. Dies führte dazu, dass 1996 eine zweite Version von SNMPv2 unter dem Namen SNMPv2c freigegeben wurde. Diese enthielt die ursprünglichen Ausweitungen bei der Funktionalität, schloss jedoch die Sicherheitsmerkmale aus. Manche Hersteller haben eigene Verfahren implementiert, um diese Sicherheitsrisiken zu umgehen. Die endgültige Antwort liegt jedoch im SNMPv3 (RFC 2570 bis 2575). SNMPv3 ist nicht als Ersatz für SNMPv1 oder SNMPv2 gedacht, sondern für die Benutzung zusammen mit diesen. SNMPv3 liefert zusätzliche Sicherheit auf den Gebieten Authentifizierung, Vertraulichkeit und Zugangskontrolle. 7

8 MIB Übersicht Jedes administrierbare Gerät enthält eine Management-Informations-Basis. Die MIB ist eine Ansammlung von Information über das Gerät. Informationen werden als Objekte verwaltet, und jedes Objekt hat dabei einen Objektcode, der es dem NMS ermöglicht, eine bestimmte Information abzurufen. Das MIB-Format ist hierarchisch. Die oberen Schichten sind internationalen Organisationen zugeordnet, die dann bestimmen, wie die unteren Schichten benutzt werden. Heutzutage findet fast die gesamte Entwicklung in der Untergruppe der ISO statt, die sich mit Internet-Nutzung befasst. Bild 3. Öffentliche und private Objektcodes Jeder Zweig ist nummeriert. Der Objektcode eines MIB-Objekts wird durch die Nummern der Zweige - von der Wurzel aus abwärts - dargestellt, die den Pfad zu den Objekten bilden, und die Instanz (siehe SNMP-MIB-Tabellen). So ist zum Beispiel der Aging Time einer Brücke ( Bridge Aging Timer ) Im Allgemeinen ist die Information, die zur Administration eines bestimmten Gerätetyps benötigt wird, unabhängig vom Hersteller des Geräts dieselbe. Diese Information ist in öffentlichen MIB s standardisiert. So legt zum Beispiel RFC1493 eine öffentliche MIB zur Administration von Brücken fest. Alle Brücken haben einen Aging Time. Um zum Aging Timer-Objekt auf irgendeiner Brücke zu gelangen, ist der Objektcode immer Öffentliche MIB s werden im Voraus in jedes NMS geladen. Hersteller integrieren oft eigene Funktionen in ihre Geräte, wie etwa Redundanzverfahren, die über den Standard hinaus Funktionen integriert haben. Das NMS muss in der Lage sein, diese Funktionen zu konfigurieren und zu administrieren, und daher umfasst die MIB-Struktur einen Zweig für private herstellerspezifische MIB s. So trägt beispielsweise der private Zweig der Fa. Hirschmann den Code und umfasst Objekte wie die HIPER-Ring- Konfiguration. Wenn das NMS eines Drittanbieters benutzt wird, so liefert der Gerätehersteller private MIB s, um dem NMS den Zugriff auf diese zusätzlichen Funktionen zu ermöglichen. Die privaten MIB s müssen in das NMS des Drittanbieters geladen werden. 8

9 ASN.1 Keine Norm legt fest, wie ein Gerät die Information über sich selbst speichert. Um diese Information abrufen oder ändern zu können, müssen alle Geräte dieselbe Syntax verwenden. SNMP schreibt die Verwendung von Abstract Syntax Notation One vor. ASN.1 ist eine Untermenge der ASN-Sprache, wie sie von der OSI festgelegt wurde. SMI Alle Geräte müssen nicht nur dieselbe Syntax verwenden, sondern auch gleiche Datentypen und gleiche Datenstruktur. SNMPv1 schreibt die Verwendung von Structure of Management Information (RFC 1155) vor. SMI ist eine Norm, die Regeln dafür aufstellt, wie Management- Information unter Verwendung von ASN.1 dargestellt wird. SMI erlaubt zwei Datentypen, nämlich ASN.1-Datentypen und SMI-spezifische Datentypen, und legt die Struktur der MIB- Tabelle fest. ASN.1-Datentypen Alle administrierten Objekte müssen eine Untermenge von ASN.1-Datentypen unterstützen, konkret einen Namen, eine Syntax und eine Kodierung. Der Objekt-Code ist der Name. Die Syntax legt die möglichen Datentypen fest, beispielsweise ganze Zahlen oder Zeichenfolgen. Die Kodierung beschreibt, wie die Information vor der Übertragung formatiert wird. Eine ISO- Spezifikation mit dem Namen Basic Encoding Rules (BER) bestimmt die SMI-Kodierung. SMI-Datentypen Das SNMPv1-SMI legt sieben im Bereich der jeweiligen Anwendung gültige Datentypen fest, von denen die meistbenutzten folgende sind: Netzwerk-Adresse 32 Bit-IP-Adressen. Zum Beispiel die zur physikalischen MACadresse gehörende IP-Adresse. Zähler (Counter) steigt bis zu einem Maximalwert an und geht dann auf Null zurück. Zum Beispiel die Anzahl der an einem Port empfangenen Datenpakete. Pegel (Gauge) kann steigen oder fallen, behält aber den erreichten Höchstwert bei. Zum Beispiel der Länge der Ausgabe-Warteschlange an einer Schnittstelle. Zeiteinheit (Time Tick) jede Zeiteinheit ist eine Hundertstelsekunde. Wird zum Beispiel für die Berechnung der Systembetriebszeit benutzt. Ganze Zahl (Integer) numerischer Datentyp. Zum Beispiel die Anzahl der von einem Gerät unterstützten Ports. SNMP-MIB-Tabellen MIB-Tabellen werden benutzt, da es mehrere Instanzen eines Objektes geben kann. Zum Beispiel ist das ifspeed-objekt eine Tabelle mit den Geschwindigkeiten aller Ports eines Geräts. Die Tabellen sind mit einem Index versehen, damit das NMS mit einer einzigen Abfrage eine ganze Zeile von Werten abrufen kann. 9

10 MIB-II Wenn ein Gerät über SNMP administriert werden soll, muss der Agent die Internet-MIB unterstützen. Diese MIB ist unter der Bezeichnung MIB-II (RFC 1213) bekannt. MIB-II umfasst 10 Gruppen, die aus Protokollen und weiteren Kategorien bestehen: system interfaces at ip icmp tcp udp egp transmission snmp Jede Gruppe enthält zugeordnete Objekte, wie z.b. at = address translation, entspricht Adressenumsetzung. Die Gruppe Interfaces (Schnittstellen) enthält beispielsweise Information über die Ports, wie etwa Geschwindigkeit, Betriebszustand, Anzahl der ein- und ausgehenden Datenpakete, Anzahl der Fehler und Länge der Puffer am Ausgang. Ein Agent muss nicht alle Gruppen unterstützen, aber wenn eine Gruppe unterstützt wird, so müssen alle Objekte innerhalb dieser Gruppe implementiert sein. 10

11 RMON Übersicht Remote Monitoring ist eine Erweiterung von SNMP, so wie durch RFC 1271 festgelegt, die dafür konzipiert ist, auf Entfernung eine unabhängige Überwachung des Netzwerkverkehrs zu ermöglichen. Ein RMON-fähiges Gerät kann vordefinierte Datenelemente erfassen und kann entweder auf Anfrage Statistik und Warnungen an ein NMS senden oder ein Trap generieren, falls ein Schwellenwert überschritten wird. Die ersten RMON-Geräte waren als RMON-Sonden ( Probes ) bekannt. Diese waren früher physikalisch getrennte Geräte, die an ein Netzwerksegment angeschlossen werden konnten. Dank des Fortschritts bei der Verarbeitungsleistung wird die RMON-Funktionalität jetzt in die Netzwerkkomponenten wie etwa Router und Switches selbst eingebaut. Die RMON-MIB Die RMON-MIB besteht aus Objekten, die folgendermaßen in 9 Gruppen angeordnet sind: 1. statistics Statistikzähler des Netzwerks 2. history Zeitintervallüberwachung 3. alarm Schwellenwertüberwachung 4. host Statistik über jeden an das Netzwerk angeschlossenen Host 5. host TopN Top N der Host-Tabelle, zum Beispiel die 10 Geräte, die gerade den meisten Datenverkehr erzeugen. 6. matrix Verkehrsbeziehungen, zum Beispiel welche Gerätepaare gerade miteinander kommunizieren. 7. Filter filtert Datenpakete aus 8. Packetcap erfasst bestimmte Datenpakete 9. Event Auslösen und Registrierung bestimmter Ereignisse Während man von RMON-Probes erwarten kann, dass sie alle 9 Gruppen unterstützen, unterstützen Netzwerk-Geräte mit eingebauter RMON-Funktionalität gewöhnlich nur die Gruppen 1,2,3 und 9. 11

12 Sowohl die Statistik- als auch die History gruppe liefern wertvolle Information zur Überwachung eines Netzwerks. Die folgende Tabelle zeigt, welche Information von jeder Gruppe geliefert wird: Störfälle (wie oft Pakete wegen Mangel an Betriebsmitteln nicht weiter geleitet wurden) Statistik History Byte (erhalten) Pakete (erhalten) Broadcasts (Rundrufe) (erhalten) Multicasts (erhalten) CRC- und Fluchtungsfehler (korrekte Länge, aber falscher CRC, oder Byte nicht / 8) Zu kleine Pakete ( < 64 Byte, aber mit korrektem CRC) Zu große Pakete ( > 1518 Byte, aber mit korrektem CRC) Fragmente ( < 64 Byte und mit falschem CRC) Jabbers ( > 1518 Byte und mit falschem CRC) Kollisionen Pakete von 64 Byte Länge Pakete von 65 bis 127 Byte Länge Pakete von 128 bis 255 Byte Länge Pakete von 256 bis 511 Byte Länge Pakete von 512 bis 1023 Byte Länge Pakete von 1024 bis 1518 Byte Länge Ausnutzung (Bandbreitenausnutzung in %) Bermerkung: Aktuelle RMON Probes verarbeiten Pakete bis 1522 Byte Die Tatsache, dass die beiden Gruppen nicht genau dieselbe Information liefern, ist ein Zeichen ihrer Funktion. Die Statistik-Gruppe liefert einen Momentaufnahme des Netzwerk- Segments und deshalb Informationen von augenblicklichem Interesse. Die Werte werden als Zähler geführt (siehe oben) und erreichen folglich einen Höchstwert, bevor sie auf Null zurückgehen. Im Gegensatz dazu liefert die Histroy-Gruppe eine Reihe von Momentaufnahmen mit vordefinierten Intervallen. Es ist allgemein übliche Praxis, die RMON-MIB so zu konfigurieren, dass sie eine Reihe von je im Wechsel 50 Momentaufnahmen mit einem Intervall von 30 Sekunden und 50 Momentaufnahmen mit einem Intervall von 30 Minuten liefert. Die Information wird nach jedem Momentaufnahme auf Null zurück gesetzt, was tatsächlich eine Information über Veränderungen liefert. Indem ein NMS die 30-Minuten- Momentaufnahmen nur ein Mal pro Tag abfragt, kann es Baselining- und Trendbeobachtungs-Information liefern, die für jeden Netzwerk-Administrator unentbehrlich ist. 12

13 Schlussfolgerung Information ist Kontrolle. Um ein optimiertes Netzwerk mit maximaler Betriebszeit bereit zu stellen, benötigt ein Netzwerk-Administrator eingehende Kenntnis der Kenndaten und Leistungsfähigkeit des Netzwerks. Diese Information kann nicht von nicht-administrierten Netzwerk-Geräten geliefert werden. In den vergangenen 14 Jahren war SNMP das vorherrschende Protokoll, das für Baselining-, Trendbeobachtungs-, Schwellenwert- und Alarminformation an das Netzwerk benutzt wird. SNMP entwickelt sich weiter, um den Herausforderungen eines modernen Netzwerk-Managements gerecht zu werden. SNMP- Management und SNMP-fähige Geräte sind unentbehrliche Werkzeuge, die Netzwerk- Administratoren in die Lage versetzen, ein professionelles, zuverlässiges und fehlerfreies TCP/IP-Netzwerk bereit zu stellen. Nur durch ein funktionsfähiges Netzwerk kann der wirtschaftliche Erfolg eines Unternehmens sicher gestellt werden. Mark Cooksley Hirschmann Electronics GmbH & Co. KG Hirschmann Competence Center Value Added Products 13

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

3 Konfiguration OfficeMaster 3.10 SNMP

3 Konfiguration OfficeMaster 3.10 SNMP 3.10 SNMP Mit OfficeMaster 4.1 wird das Simple Network Management Protocol (SNMP) unterstützt. Dieses Netzwerkprotokoll dient der zentralen Überwachung von Netzwerkelementen. Um SNMP auf dem Ferrari Messaging

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013 Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:

Mehr

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. SIP-Phone zum SIP-Provider 1.1 Einleitung Im Folgenden wird

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Proxyeinstellungen für Agenda-Anwendungen

Proxyeinstellungen für Agenda-Anwendungen Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net

Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net Inbetriebnahme einer Fritzbox-Fon an einem HAB-Net Anschluss Konfiguration einer DSL-Einwahl (HAB-Net per Kabel) Bitte beachten Sie folgendes: Die Fritzbox

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Copyright 12. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 3.0 Ziel und Zweck Haftung Marken Copyright

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

HowTo: Ereigniseinrichtung

HowTo: Ereigniseinrichtung HowTo: Ereigniseinrichtung [Szenario] Sobald die Kamera eine Bewegung erkennt soll ein Videoclip auf einem FTP Server gespeichert werden und eine Email Benachrichtigung mit Snapshots verschickt werden.

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal UCDC (2168) Die Software ermöglicht eine Fern- oder lokale Wartung von einer TOX Kopfstelle, mit einem Controller CDC-IP/HE oder CDC-IP/GSM Passend zu T0X und TO5 Kopfstellen (UNI2000). Einstellung, Wartung,

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Dallmeier Recorder & SNMP

Dallmeier Recorder & SNMP Whitepaper Dallmeier Recorder & Überwachung von Dallmeier Recorder über das Netzwerkprotokoll Deutsch Products for Solutions Rev. 1.0.2 / 2010-10-08 Recorder & 1 Zusammenfassung Dallmeier stand-alone Recorder

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

EMU Bill & Report 1/33

EMU Bill & Report 1/33 EMU Bill & Report 1/33 Inhaltsverzeichnis Schnellstart... 3 1. Datenlogger hinzufügen... 3 2. Kostenstelle erstellen... 5 3. Zähler zu Kostenstelle hinzufügen... 6 4. Rechnungsposition erstellen... 7 5.

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

E-Mail als SMS. O 2 (ehem. VIAG, Genion) SMS E-Mail aktivieren: Verschicken Sie mindestens eine

E-Mail als SMS. O 2 (ehem. VIAG, Genion) SMS E-Mail aktivieren: Verschicken Sie mindestens eine Diese Information beschreibt wie Sie die E-Mail-Alarmfunktion von Thermoguard nutzen können, um eine Alarm-Mail als SMS-Kurznachricht auf ein Handy zu senden. Es folgen allgemeine Angaben zu den Netzbetreibern

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Allgemeines Stand 23.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

Anleitung C3 IP Tools V02-0914. loxone.c3online.at. Kontakt & Support. Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.

Anleitung C3 IP Tools V02-0914. loxone.c3online.at. Kontakt & Support. Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online. Anleitung C3 IP Tools V02-0914 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben mit den C3 IP Tools

Mehr